摘要 | 第1-7页 |
ABSTRACT | 第7-12页 |
第1章 绪论 | 第12-19页 |
·引言 | 第12-13页 |
·广播加密基本问题 | 第13-16页 |
·研究内容 | 第13-14页 |
·系统结构 | 第14-15页 |
·评价指标 | 第15-16页 |
·广播加密研究现状 | 第16-18页 |
·本文研究内容 | 第18-19页 |
第2章 基本概念与理论 | 第19-27页 |
·基本概念 | 第19-21页 |
·数学困难问题及假设 | 第21-22页 |
·大整数因子分解问题及假设 | 第21页 |
·RSA问题及假设 | 第21页 |
·Diffie-Hellman问题及假设 | 第21-22页 |
·离散对数问题及假设 | 第22页 |
·双线性映射 | 第22页 |
·可证安全理论 | 第22-26页 |
·谕示与模型 | 第23页 |
·安全性定义 | 第23-25页 |
·可证安全分析步骤及方法 | 第25-26页 |
·本章小结 | 第26-27页 |
第3章 对称密钥和非对称密钥广播加密方案 | 第27-34页 |
·对称密钥广播加密方案 | 第27-31页 |
·CS方案 | 第27-28页 |
·SD方案 | 第28-30页 |
·层次逻辑密钥方案(Logical Key Hierarchy,LKH) | 第30-31页 |
·非对称密钥广播加密方案 | 第31-33页 |
·基于身份的广播加密方案(IBBE) | 第32页 |
·基于身份分层的广播加密方案(HIBE) | 第32-33页 |
·本章小结 | 第33-34页 |
第4章 基于格的身份分层结构广播加密方案 | 第34-42页 |
·格 | 第34-37页 |
·格中短向量 | 第35-36页 |
·单向原像采样函数 | 第36页 |
·格基生成函数 | 第36页 |
·原像采样算法 | 第36-37页 |
·格中错误学习问题(learning with error problem,LWE)及假设 | 第37页 |
·设计思想 | 第37-38页 |
·基于身份分层结构的加密 | 第37页 |
·格基生成算法 | 第37页 |
·格基生成算法与身份分层结构套接 | 第37-38页 |
·具体实现 | 第38-39页 |
·系统初始化 | 第38页 |
·用户注册 | 第38页 |
·提取用户私钥 | 第38页 |
·广播加密 | 第38页 |
·用户解密 | 第38-39页 |
·正确性分析 | 第39页 |
·效率分析 | 第39-40页 |
·安全性分析 | 第40-41页 |
·本章小结 | 第41-42页 |
第5章 广播加密方案在智能移动终端设备中的应用 | 第42-54页 |
·应用背景 | 第42页 |
·区间加密方案 | 第42-47页 |
·符号说明 | 第43-44页 |
·BTE系统向区间加密系统的转换 | 第44-45页 |
·区间加密方案具体实现算法 | 第45-46页 |
·效率及安全性分析 | 第46-47页 |
·基于智能移动终端设备的CS-Ⅰ广播加密方案 | 第47-49页 |
·设计思想 | 第47页 |
·具体实现 | 第47-48页 |
·效率分析 | 第48页 |
·安全性分析 | 第48-49页 |
·效率仿真 | 第49-53页 |
·仿真实现 | 第49页 |
·子集分割算法实现设计 | 第49-52页 |
·结果分析与比较 | 第52-53页 |
·待进一步研究问题 | 第53页 |
·本章小结 | 第53-54页 |
第6章 总结与展望 | 第54-56页 |
·研究工作总结 | 第54-55页 |
·未来展望 | 第55-56页 |
致谢 | 第56-57页 |
参考文献 | 第57-61页 |
附录 | 第61-62页 |
详细摘要 | 第62-65页 |